[1] O documento discute vírus de computador, incluindo o que são vírus, como os computadores são infectados e tipos de vírus como executáveis, cavalos de Tróia e worms. [2] Também fornece instruções sobre como se manter protegido, como usar programas originais e antivírus e ser cuidadoso ao clicar em links. [3] O documento é parte de uma aula sobre ambiente web.
O documento discute conceitos de software, incluindo: 1) A definição de software e como ele instrui o hardware; 2) As diferenças entre software livre e gratuito, com software livre tendo código aberto e software gratuito tendo restrições; 3) Software proprietário é pago e com direitos autorais estritos.
O documento discute sobre programas e ferramentas para utilização da internet, incluindo mensageiros, gerenciadores de e-mail, computação em nuvem, softwares portáteis e navegadores. Ele fornece detalhes sobre os tipos de mensageiros, vantagens e desvantagens de gerenciadores de e-mail e explica como a computação em nuvem e softwares portáteis permitem maior mobilidade no uso da internet.
O documento discute vários sistemas operacionais incluindo Windows, Linux, Mac OS, Chrome OS, Android e iOS. Ele fornece conceitos sobre sistemas operacionais e suas funções, além de detalhar as principais características e versões de cada um dos sistemas operacionais mencionados.
Os antivírus são programas que reconhecem e destroem vírus, mas precisam ser atualizados regularmente para serem eficazes. Vírus são pragas que infectam computadores e podem causar danos graves. Para se proteger de vírus, é importante manter um bom programa antivírus atualizado e tomar cuidado ao abrir arquivos recebidos.
Dicas para o uso de Tecnologias na EducaçãoDeisi Maricato
Worms são programas completos que se propagam sozinhos, vírus se escondem em outros programas para infectá-los, e cavalos de tróia disfarçam vírus e worms como arquivos normais para infectar computadores.
Este documento discute vírus de computador e anti-vírus. Explica que os vírus se espalham infectando outros programas e tentando se replicar, e que os anti-vírus foram desenvolvidos para detectar e remover vírus. Detalha alguns tipos comuns de vírus e lista vários softwares anti-vírus populares.
O documento discute técnicas de hardening para proteger sistemas contra invasores, incluindo remover itens desnecessários, aplicar patches, fechar portas de rede, usar firewalls e detecção de intrusão. Ele também fornece orientações sobre como configurar contas de usuário, criptografar arquivos, gerenciar serviços e auditoriar senhas para melhorar a segurança.
O documento descreve a história dos vírus de computador desde os anos 1980, quando surgiram devido à proliferação dos PCs e uso de bulletin boards. O primeiro vírus conhecido foi o "Brain", criado em 1986. Nos anos seguintes, vários vírus causaram danos até que antivírus foram desenvolvidos para combater as ameaças.
O documento discute conceitos de software, incluindo: 1) A definição de software e como ele instrui o hardware; 2) As diferenças entre software livre e gratuito, com software livre tendo código aberto e software gratuito tendo restrições; 3) Software proprietário é pago e com direitos autorais estritos.
O documento discute sobre programas e ferramentas para utilização da internet, incluindo mensageiros, gerenciadores de e-mail, computação em nuvem, softwares portáteis e navegadores. Ele fornece detalhes sobre os tipos de mensageiros, vantagens e desvantagens de gerenciadores de e-mail e explica como a computação em nuvem e softwares portáteis permitem maior mobilidade no uso da internet.
O documento discute vários sistemas operacionais incluindo Windows, Linux, Mac OS, Chrome OS, Android e iOS. Ele fornece conceitos sobre sistemas operacionais e suas funções, além de detalhar as principais características e versões de cada um dos sistemas operacionais mencionados.
Os antivírus são programas que reconhecem e destroem vírus, mas precisam ser atualizados regularmente para serem eficazes. Vírus são pragas que infectam computadores e podem causar danos graves. Para se proteger de vírus, é importante manter um bom programa antivírus atualizado e tomar cuidado ao abrir arquivos recebidos.
Dicas para o uso de Tecnologias na EducaçãoDeisi Maricato
Worms são programas completos que se propagam sozinhos, vírus se escondem em outros programas para infectá-los, e cavalos de tróia disfarçam vírus e worms como arquivos normais para infectar computadores.
Este documento discute vírus de computador e anti-vírus. Explica que os vírus se espalham infectando outros programas e tentando se replicar, e que os anti-vírus foram desenvolvidos para detectar e remover vírus. Detalha alguns tipos comuns de vírus e lista vários softwares anti-vírus populares.
O documento discute técnicas de hardening para proteger sistemas contra invasores, incluindo remover itens desnecessários, aplicar patches, fechar portas de rede, usar firewalls e detecção de intrusão. Ele também fornece orientações sobre como configurar contas de usuário, criptografar arquivos, gerenciar serviços e auditoriar senhas para melhorar a segurança.
O documento descreve a história dos vírus de computador desde os anos 1980, quando surgiram devido à proliferação dos PCs e uso de bulletin boards. O primeiro vírus conhecido foi o "Brain", criado em 1986. Nos anos seguintes, vários vírus causaram danos até que antivírus foram desenvolvidos para combater as ameaças.
Este documento discute vírus de computador e software antivírus. Ele começa explicando o que são vírus de computador e brevemente discute a história dos vírus. Em seguida, lista e explica diferentes tipos de ameaças cibernéticas como worms, adware, spyware e ransomware. Por fim, descreve alguns softwares antivírus populares como Kaspersky, Norton, McAfee, AVG e Avast.
O documento discute a história e tipos de vírus de computador, assim como conceitos de antivírus. Ele explica que vírus são programas maliciosos que se espalham para outros computadores e que antivírus detectam e removem vírus. O documento também recomenda o Panda Antivírus como o melhor programa para proteger contra vírus.
O documento descreve vários tipos de vírus de computador, como se propagam, como infectam arquivos e sistemas, e medidas de precaução para se proteger de infecções.
O documento discute três tipos principais de vírus de computador: vírus de programa, vírus de boot e vírus de macro. Vírus de programa infectam arquivos executáveis, enquanto vírus de boot infectam a área de inicialização de discos. Estes vírus se espalham através de dispositivos de armazenamento removíveis, mensagens MSN e IP. A conclusão enfatiza a necessidade de cuidado ao conectar dispositivos externos e abrir anexos de e-mail para evitar infecção por vírus.
1) Um vírus de computador é um programa malicioso que infecta sistemas e se replica para outros computadores de forma similar a um vírus biológico.
2) A maioria das infecções ocorre quando usuários executam arquivos infectados recebidos por e-mail ou em pen drives/CDs.
3) Sistemas desatualizados também podem ser contaminados por vírus que exploram vulnerabilidades corrigidas em atualizações.
Este documento discute vírus de computador, incluindo sua história, tipos, danos potenciais e técnicas de esconderijo. Ele fornece detalhes sobre como os vírus se espalham e como são identificados, além de discutir hackers versus crackers.
O documento discute os principais conceitos de sistemas operacionais, incluindo o que é um sistema operacional, o que ele faz e as principais diferenças entre os sistemas operacionais Windows e Linux.
Malwares como vírus, worms e spywares infectam computadores se espalhando e tentando acessar outros sistemas. Eles podem explorar falhas de segurança, e-mails e downloads. Ransomwares criptografam arquivos até receber resgate em criptomoedas. É importante manter software atualizado e usar antivírus para se proteger de ameaças.
O documento define vírus de computador e outros tipos de pragas digitais como cavalos-de-tróia, worms, hijackers e keyloggers. Também descreve como antivírus podem identificar e prevenir esses riscos, mantendo-se atualizados com novas ameaças.
Este documento discute vírus de computador e antivírus. Explica que um vírus de computador é um programa que pode infectar outros programas e causar danos, e que um antivírus detecta e remove vírus. Detalha alguns tipos comuns de vírus e o propósito de um programa antivírus em proteger o computador contra infecções.
O documento descreve diferentes tipos de malware, incluindo vírus, worms, trojans, keyloggers, screenloggers, spyware, adware, backdoors, exploits, sniffers, port scanners, bots e rootkits. Ele também fornece dicas sobre como evitar malware, como não baixar arquivos de origens desconhecidas e criar pontos de restauração no computador.
O documento fornece informações sobre vírus de computador e softwares antivírus. Descreve o que são vírus de computador e sua história, diferentes tipos de ameaças cibernéticas e exemplos de softwares antivírus populares como Kaspersky, Norton, McAfee, AVG e Avast, fornecendo breves detalhes sobre cada um.
O documento discute vários tipos de malwares, incluindo vírus, worms, trojans e spywares. Ele fornece definições de cada um e explica como funcionam, além de dar dicas de proteção contra malwares.
O documento discute vírus de computador, definindo-os como programas que se reproduzem e se espalham sem permissão. Descreve os tipos de vírus, como vírus de boot, de arquivo e residentes, e alguns vírus conhecidos. Também fornece dicas sobre prevenção, como não copiar arquivos suspeitos e usar anti-vírus.
Este documento discute vários tipos de ameaças de segurança cibernética como vírus, cavalos de tróia e worms, e fornece conselhos sobre como se proteger desses riscos, incluindo usar antivírus e firewalls, escolher senhas seguras e diferentes para cada site, e tomar cuidado ao fazer downloads.
O documento discute vários tipos de malware, incluindo vírus de boot, de arquivo, de macro, spyware, worms e adware. Ele também fornece dicas sobre como se proteger contra malware, como manter o antivírus atualizado e fazer backups regulares.
O documento discute vários tipos de ameaças cibernéticas incluindo vírus, trojans, spyware e phishing. Ele também fornece dicas sobre segurança cibernética como usar antivírus e firewalls, ter cuidado com links e downloads desconhecidos e usar senhas fortes e únicas.
O documento discute vários tipos de ameaças cibernéticas como vírus, cavalos de Tróia e worms, e fornece dicas sobre como se proteger, incluindo manter software atualizado, usar antivírus e firewalls, e fazer backups regulares. Ele também explica o objetivo e método de propagação desses riscos e como identificá-los e removê-los.
O documento discute softwares maliciosos, incluindo exemplos como vírus, cavalos de Tróia e zumbis. Também aborda contramedidas como técnicas antivírus e exemplos de softwares antivírus.
Este documento apresenta os tópicos da primeira aula do curso Ambiente Web. Apresenta as formas de avaliação do curso, introduz conceitos básicos sobre a Internet como o que é, seu nascimento e como se conectar à rede. Explica termos como protocolo TCP/IP, WWW, HTTP e como navegadores permitem acessar sites na web.
O documento descreve vários aplicativos do Google, incluindo o Google Desktop, Google Earth, Google Maps, Google Directory e Google Human Body. O Google Earth permite visitar qualquer lugar do mundo em 3D, enquanto o Google Maps fornece mapas e rotas de navegação. O Google Directory organiza sites por categoria e o Google Human Body é um modelo 3D do corpo humano.
Este documento discute vírus de computador e software antivírus. Ele começa explicando o que são vírus de computador e brevemente discute a história dos vírus. Em seguida, lista e explica diferentes tipos de ameaças cibernéticas como worms, adware, spyware e ransomware. Por fim, descreve alguns softwares antivírus populares como Kaspersky, Norton, McAfee, AVG e Avast.
O documento discute a história e tipos de vírus de computador, assim como conceitos de antivírus. Ele explica que vírus são programas maliciosos que se espalham para outros computadores e que antivírus detectam e removem vírus. O documento também recomenda o Panda Antivírus como o melhor programa para proteger contra vírus.
O documento descreve vários tipos de vírus de computador, como se propagam, como infectam arquivos e sistemas, e medidas de precaução para se proteger de infecções.
O documento discute três tipos principais de vírus de computador: vírus de programa, vírus de boot e vírus de macro. Vírus de programa infectam arquivos executáveis, enquanto vírus de boot infectam a área de inicialização de discos. Estes vírus se espalham através de dispositivos de armazenamento removíveis, mensagens MSN e IP. A conclusão enfatiza a necessidade de cuidado ao conectar dispositivos externos e abrir anexos de e-mail para evitar infecção por vírus.
1) Um vírus de computador é um programa malicioso que infecta sistemas e se replica para outros computadores de forma similar a um vírus biológico.
2) A maioria das infecções ocorre quando usuários executam arquivos infectados recebidos por e-mail ou em pen drives/CDs.
3) Sistemas desatualizados também podem ser contaminados por vírus que exploram vulnerabilidades corrigidas em atualizações.
Este documento discute vírus de computador, incluindo sua história, tipos, danos potenciais e técnicas de esconderijo. Ele fornece detalhes sobre como os vírus se espalham e como são identificados, além de discutir hackers versus crackers.
O documento discute os principais conceitos de sistemas operacionais, incluindo o que é um sistema operacional, o que ele faz e as principais diferenças entre os sistemas operacionais Windows e Linux.
Malwares como vírus, worms e spywares infectam computadores se espalhando e tentando acessar outros sistemas. Eles podem explorar falhas de segurança, e-mails e downloads. Ransomwares criptografam arquivos até receber resgate em criptomoedas. É importante manter software atualizado e usar antivírus para se proteger de ameaças.
O documento define vírus de computador e outros tipos de pragas digitais como cavalos-de-tróia, worms, hijackers e keyloggers. Também descreve como antivírus podem identificar e prevenir esses riscos, mantendo-se atualizados com novas ameaças.
Este documento discute vírus de computador e antivírus. Explica que um vírus de computador é um programa que pode infectar outros programas e causar danos, e que um antivírus detecta e remove vírus. Detalha alguns tipos comuns de vírus e o propósito de um programa antivírus em proteger o computador contra infecções.
O documento descreve diferentes tipos de malware, incluindo vírus, worms, trojans, keyloggers, screenloggers, spyware, adware, backdoors, exploits, sniffers, port scanners, bots e rootkits. Ele também fornece dicas sobre como evitar malware, como não baixar arquivos de origens desconhecidas e criar pontos de restauração no computador.
O documento fornece informações sobre vírus de computador e softwares antivírus. Descreve o que são vírus de computador e sua história, diferentes tipos de ameaças cibernéticas e exemplos de softwares antivírus populares como Kaspersky, Norton, McAfee, AVG e Avast, fornecendo breves detalhes sobre cada um.
O documento discute vários tipos de malwares, incluindo vírus, worms, trojans e spywares. Ele fornece definições de cada um e explica como funcionam, além de dar dicas de proteção contra malwares.
O documento discute vírus de computador, definindo-os como programas que se reproduzem e se espalham sem permissão. Descreve os tipos de vírus, como vírus de boot, de arquivo e residentes, e alguns vírus conhecidos. Também fornece dicas sobre prevenção, como não copiar arquivos suspeitos e usar anti-vírus.
Este documento discute vários tipos de ameaças de segurança cibernética como vírus, cavalos de tróia e worms, e fornece conselhos sobre como se proteger desses riscos, incluindo usar antivírus e firewalls, escolher senhas seguras e diferentes para cada site, e tomar cuidado ao fazer downloads.
O documento discute vários tipos de malware, incluindo vírus de boot, de arquivo, de macro, spyware, worms e adware. Ele também fornece dicas sobre como se proteger contra malware, como manter o antivírus atualizado e fazer backups regulares.
O documento discute vários tipos de ameaças cibernéticas incluindo vírus, trojans, spyware e phishing. Ele também fornece dicas sobre segurança cibernética como usar antivírus e firewalls, ter cuidado com links e downloads desconhecidos e usar senhas fortes e únicas.
O documento discute vários tipos de ameaças cibernéticas como vírus, cavalos de Tróia e worms, e fornece dicas sobre como se proteger, incluindo manter software atualizado, usar antivírus e firewalls, e fazer backups regulares. Ele também explica o objetivo e método de propagação desses riscos e como identificá-los e removê-los.
O documento discute softwares maliciosos, incluindo exemplos como vírus, cavalos de Tróia e zumbis. Também aborda contramedidas como técnicas antivírus e exemplos de softwares antivírus.
Este documento apresenta os tópicos da primeira aula do curso Ambiente Web. Apresenta as formas de avaliação do curso, introduz conceitos básicos sobre a Internet como o que é, seu nascimento e como se conectar à rede. Explica termos como protocolo TCP/IP, WWW, HTTP e como navegadores permitem acessar sites na web.
O documento descreve vários aplicativos do Google, incluindo o Google Desktop, Google Earth, Google Maps, Google Directory e Google Human Body. O Google Earth permite visitar qualquer lugar do mundo em 3D, enquanto o Google Maps fornece mapas e rotas de navegação. O Google Directory organiza sites por categoria e o Google Human Body é um modelo 3D do corpo humano.
O documento discute os conceitos básicos de HTML, incluindo o que é uma linguagem de programação, como o HTML é usado para construir websites, e os principais comandos HTML como tags, cabeçalhos, parágrafos, cores de fundo e imagens.
O documento resume as principais formas de acessar a internet, incluindo dispositivos como smartphones, tablets e consoles de jogos. Detalha as tecnologias wireless como Wi-Fi, 3G, 4G, Bluetooth e infravermelho, e explica que provedores de acesso fornecem o serviço de internet.
O documento descreve serviços do Google como Blogger, Google Agenda, Google Imagens e Google Livros. O Blogger permite criar blogs gratuitamente para postar texto, imagens e vídeos. A Google Agenda é um serviço de agenda online para visualizar e compartilhar compromissos. A Google Imagens permite pesquisar imagens por tamanho e direitos autorais. E o Google Livros oferece acesso a livros digitalizados organizados por tema.
O documento discute o Google, incluindo sua história, recursos de pesquisa como operadores lógicos e pesquisa avançada, o Google Acadêmico para encontrar artigos e referências, e o navegador Chrome do Google, destacando sua velocidade, integração com ferramentas do Google e privacidade.
O documento discute os fundamentos da comunicação de dados na web, incluindo transmissão de dados, arquitetura de rede e os tipos de redes LAN, WAN, MAN e sem fio. Explica como roteadores, switches e hubs auxiliam na transferência de dados através de cabos estruturados e a importância de endereços IP para identificar dispositivos na internet.
O documento descreve três ferramentas do Google: Google Docs, Google Sketchup e Picasa. Google Docs permite criar e editar documentos online de forma gratuita. Google Sketchup é um software para criação de imagens 3D. Picasa é um software de edição de fotos online que permite armazenar e compartilhar imagens.
O documento discute ferramentas de comunicação online como Gmail, Skype, videoconferência e Google Talk. Gmail permite acessar várias contas de email em um único lugar. Skype e videoconferência possibilitam comunicação por voz e vídeo a baixo custo. Google Talk permite mensagens instantâneas e transferência de arquivos entre usuários do Gmail.
O documento resume os principais serviços disponíveis na web, incluindo e-mail, webmail e redes sociais. Detalha como funcionam o e-mail e o webmail, seus benefícios e como compor e enviar e-mails, incluindo anexos. Também explica o que são redes sociais online e lista algumas das principais como Facebook, Twitter e Google+, alertando para cuidados com informações pessoais nelas.
O documento discute vírus de computador, incluindo o que são vírus, como computadores são contaminados, mitos sobre vírus, como proteger pendrives contra vírus e outros tópicos relacionados a vírus e dispositivos móveis. O documento também lista os tópicos a serem discutidos na aula.
O documento discute os tópicos da aula sobre utilização da internet, incluindo programas de mensagens, gerenciadores de e-mail, comunicação online, computação em nuvem e programas portáteis. O documento fornece detalhes sobre os primeiros programas de mensagens, dicas sobre redes sociais e segurança online, e explora browsers e ferramentas de navegação.
La Unión Europea ha propuesto un nuevo paquete de sanciones contra Rusia que incluye un embargo al petróleo ruso. El embargo se aplicaría gradualmente durante seis meses para el petróleo crudo y ocho meses para los productos refinados. Los líderes de la UE debatirán el paquete de sanciones propuesto durante una cumbre especial a finales de mayo.
A pirataria moderna refere-se à cópia e distribuição de material sem pagamento de direitos autorais. Está relacionada ao crime organizado e movimenta mais de meio trilhão de dólares por ano, ligada também à exploração infantil. Os produtos mais pirateados incluem software, medicamentos, brinquedos, CDs, DVDs e roupas. A pirataria faz parte do cotidiano brasileiro devido aos preços inacessíveis e é vista como alternativa viável de consumo pela população.
O documento discute legislação e negócios na internet, incluindo a necessidade de autorização para sorteios online, direitos autorais, crescimento do e-commerce, oportunidades de emprego e educação à distância na web.
O documento discute a linguagem HTML: (1) HTML é usada para criar páginas da web e todos os documentos na internet são escritos nela, (2) a estrutura lógica de HTML usa tags para formatar o conteúdo, (3) o documento fornece exemplos de como usar diferentes tags HTML.
O documento discute os dispositivos e métodos de acesso à internet no Brasil, incluindo o alto uso de smartphones, tablets e lan houses. É explicado que o Brasil tem 27 milhões de usuários de smartphones, à frente da França e Alemanha. Métodos comuns de acesso incluem GPRS, Wi-Fi, Bluetooth, 3G e infravermelho. Provedores como UOL, IG e GVT fornecem acesso à internet banda larga.
O documento descreve como usar o Google de forma eficiente para pesquisas, incluindo o uso de aspas, operadores lógicos e símbolos. Também explica como criar apresentações no Google Docs de forma similar ao PowerPoint.
1) O documento discute serviços disponíveis na web como e-mail, redes sociais e a tecnologia Flip.
2) Detalha os tipos de e-mail, como gmail, e explica a diferença entre e-mail e webmail.
3) Fornece dicas sobre segurança em redes sociais, como não expor informações pessoais.
O documento discute vários tipos de vírus e pragas digitais, incluindo como se propagam, o que fazem e exemplos. É descrito o que são vírus de computador, worms, trojans, spywares, hijackers, adwares, ransomwares, rootkits, backdoors, phishing e keyloggers/screenloggers.
O documento discute códigos maliciosos e fornece informações sobre seus principais tipos (vírus, cavalo de troia, rootkit, backdoor, worm, bot e spyware) e cuidados para proteger computadores, como manter softwares atualizados, usar antivírus e firewalls, e tomar cuidado ao clicar em links.
Códigos Maliciosos (Malware), programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.
Se instalados, esses códigos têm acesso aos dados contidos no computador e podem executar ações com o nome do usuário.
O documento discute conceitos de segurança na internet, incluindo vírus de computador, antivírus, firewalls, VPNs e dicas de segurança cibernética. É explicado o que são vírus e como eles infectam e se espalham em computadores. Também são descritos os principais tipos de antivírus e como eles detectam e removem ameaças.
Malware são programas maliciosos desenvolvidos para executar ações danosas em computadores, incluindo vírus, worms, bots, spyware e rootkits. É importante manter programas atualizados, usar antivírus e firewall para prevenir infecções.
Malware são programas maliciosos desenvolvidos para executar ações danosas em computadores, como vírus, worms, bots, spyware e rootkits. Algumas medidas preventivas incluem manter programas atualizados e usar antivírus e firewall.
Malware são programas maliciosos desenvolvidos para executar ações danosas em computadores, incluindo vírus, worms, bots, spyware e rootkits. É importante manter programas atualizados, usar antivírus e firewall para prevenir infecções.
SegurançA Na Internet E Nos Computadoress3ergiomar
O documento descreve a história dos vírus de computador desde sua criação em 1983, como se espalham e os danos que podem causar. Explica que os vírus atuais se escondem melhor e usam técnicas como criptografia para evitar remoção, e que as empresas de segurança lançam constantemente atualizações para combater novas ameaças.
O documento descreve vários tipos de malware, incluindo vírus, worms, bots, spyware, backdoors e cavalos de Tróia, e explica como cada um se manifesta e age de forma maliciosa em computadores.
O documento discute ferramentas de antivírus, adware, malware e spyware. Explica o que são vírus, antivírus, adware, malware, spyware, cavalo de troia, harvesting, firewalls, P2P e exploits. Também fornece detalhes sobre os softwares McAfee AntiSpyware e Spyware Doctor.
O documento descreve o que são vírus de computador, como se espalham e os diferentes tipos de vírus, incluindo vermes, vírus de boot, bombas relógio, vírus no Orkut e estado zombie. Também discute hackers, cavalos de Tróia, antiespiões, hijackers e crackers. Por fim, explica o que são antivírus e como eles funcionam.
O documento discute a importância da segurança do computador, já que ele é usado para transações financeiras, comunicação e armazenamento de dados pessoais e comerciais. Explica que hackers podem roubar senhas, cartões de crédito e dados ou danificar o computador. Também lista motivos pelos quais alguém pode invadir o computador, como usarlo para atividades ilegais ou roubar informações.
O documento discute como os vírus de computador surgiram e se espalham, as consequências de infecção por vírus, e formas de prevenção. O primeiro vírus surgiu em 1981 e se espalhava por disquetes, enquanto hoje os vírus se espalham rapidamente pela internet através de e-mails, downloads e exploração de falhas de segurança. Infecções por vírus podem danificar arquivos, lentificar computadores, e até formatar discos rígidos. Manter softwares antivírus e antispyware at
O documento discute os riscos de segurança na internet, descrevendo vários tipos de ameaças digitais como vírus, worms, trojans, ransomware e ataques de negação de serviço. Também explica como esses programas maliciosos funcionam e como se espalham para infectar outros computadores.
1. O documento discute os principais tipos de ameaças à segurança digital, incluindo vírus, worms, trojans, spywares e ataques como phishing e denial of service.
2. É apresentada a evolução histórica dos vírus de computador desde os anos 80 e dados estatísticos sobre o número crescente de vírus conhecidos ao longo dos anos.
3. São descritos diversos tipos de pragas digitais como rootkits, ransomwares e estados zumbi, assim como diferentes tipos de ataques como spoofing, man in
Os vírus são programas maliciosos criados para se replicar e infectar sistemas, causando danos como perda de desempenho, exclusão de arquivos e acesso a informações confidenciais. Existem diversos tipos de vírus como arquivo, boot, macro e worm, que usam estratégias como encriptação e esconder-se para dificultar a ação de antivírus. Os antivírus detectam vírus comparando arquivos a uma base de dados de vírus, podendo excluí-los ou colocá-los em qu
O documento discute os conceitos de vírus de computador, incluindo como eles funcionam, os tipos principais de vírus como cavalos de Tróia, ransomware e worms, e métodos de prevenção como instalando um antivírus e atualizando sistemas.
O documento discute vírus de computador, incluindo sintomas e tipos de vírus. Também explica como proteger computadores com firewalls, atualizações de software e antivírus, e lista alguns dos principais antivírus gratuitos disponíveis para download.
O documento discute backups, vírus de computador e segurança de computadores, incluindo a importância de fazer backups regularmente, como os vírus se espalham e como antivírus podem ajudar, e por que devemos nos preocupar com a segurança cibernética.
O documento discute a segurança de redes e os principais tipos de ameaças, incluindo vírus, worms, cavalos de Tróia, hoaxes, backdoors e spywares. Ele explica porque a segurança é importante, como prevenir e corrigir falhas, e os tipos comuns de ameaças de segurança, suas características e como funcionam.
O documento apresenta as principais teclas de atalho para digitação no Windows, incluindo Ctrl+C para copiar, Ctrl+X para recortar, Ctrl+V para colar, Ctrl+Z para desfazer e Ctrl+Y para refazer. Além disso, ensina atalhos como Alt+Tab para alternar janelas, Windows+D para mostrar a área de trabalho e Windows+F para pesquisar arquivos.
Este documento apresenta as principais teclas de função de um teclado de computador. Ele explica que as teclas de função servem para agilizar operações, as teclas de digitação para digitar texto e avançar o cursor, e as teclas de cursor para mover o cursor pelo documento. O documento termina com um pequeno quiz sobre o assunto.
O documento apresenta um resumo da aula 02 de um curso de digitação. Ele explica que o teclado é um hardware conectado ao computador para digitação e instruções, existem os tipos ABNT e ABNT2, e o teclado numérico é usado para inserção de senhas e cálculos enquanto o NUMLOCK ativa e desativa esse teclado.
Este documento fornece uma introdução à digitação, incluindo o que é digitação, ergonomia e posição correta dos dedos no teclado. O documento também apresenta um quiz no final para avaliar a compreensão do leitor.
O documento descreve como fechar arquivos no CorelDraw, incluindo como configurar para visualização e impressão, fechar um arquivo salvando-o em PDF ou CDR, e uma avaliação prática para criar um jornal com logomarca, páginas, matérias, propagandas e imagens e salvá-lo em PDF.
O documento resume uma aula sobre profissionais de design web. Ele discute o papel do designer web, incluindo responsabilidades, habilidades necessárias e faixa salarial. Também aborda planejamento de layout, incluindo público-alvo, estrutura e visual, e instruções para construir um layout de site de exemplo.
O documento discute as diferenças entre flyers e folders, explicando que flyers são usados para informar sobre eventos enquanto folders podem conter grandes quantidades de informação e têm dobras. Ele também explica como usar power clips para colocar imagens em formas geométricas e os comandos de soldar, aparar e interseção no software de design gráfico.
O documento fornece dicas sobre como usar redes sociais profissionalmente, incluindo criar uma página com estratégia, interagir com clientes, adicionar amigos, fornecer conteúdo único e atualizar regularmente a página.
O documento discute fatores psicológicos que influenciam o comportamento do consumidor, incluindo necessidades, desejos, motivação, emoções, satisfação, atitudes e freios. Explica como a publicidade pode estimular desejos e preferências dos consumidores por determinados produtos.
Este documento discute a importância de: 1) Realizar estudos antes de publicar conteúdo nas mídias sociais; 2) Treinar funcionários sobre como usar as mídias sociais da empresa; 3) Monitorar influenciadores e consumidores nas mídias sociais.
O documento discute a importância do planejamento para divulgação de empresas nas mídias sociais. Ele lista fatores que devem ser considerados no planejamento como o negócio, público-alvo, ocasião, concorrência. Também fornece dicas como definir objetivos claros, entender cada canal, escolher a mensagem certa e fazer ajustes com base em métricas.
Este documento apresenta uma aula sobre redes sociais ministrada pelo professor Fernando Vieira. A aula discute os objetivos do módulo sobre redes sociais, as formas de avaliação e como as empresas podem usar as redes sociais para marketing, assistência ao cliente, relações públicas e recrutamento.
Este documento fornece instruções sobre como criar um currículo profissional eficiente, incluindo características de um bom profissional, o que deve ser incluído em um currículo e como montá-lo passo a passo, como experiência, formação e objetivos.
Este documento fornece dicas para escrever reportagens, explica como usar marcadores e numeração, e descreve notas de rodapé e autotexto. Ele discute como manter um ambiente de trabalho organizado, usar títulos atraentes, e responder perguntas básicas em reportagens. Também explica como configurar marcadores e inserir notas de rodapé e textos pré-existentes no documento.
O documento fornece instruções para criar uma revista digital usando editores de texto, incluindo definir o tema, inserir plano de fundo e criar uma capa atraente com nome da revista, foto principal e texto da reportagem, além de pequenas fotos e informações da publicação.
O documento discute a produção de documentos profissionais, incluindo comentários, tabelas e formatação de bordas e sombreamento. Ele explica como inserir comentários, os tipos de tabelas e como formatá-las, e como adicionar bordas e sombreamento a objetos.
Este documento discute elementos essenciais para produzir documentos profissionais, incluindo cabeçalhos, rodapés e numeração de páginas. Explica que cabeçalhos aparecem no topo das páginas para identificar o título ou seção, enquanto rodapés geralmente contêm a numeração da página ou informações da empresa. A numeração da página facilita a localização quando há um índice. Também aborda a inserção de símbolos e caracteres especiais.
O documento discute a produção de documentos profissionais, incluindo como editar matérias, usar colunas, quebrar textos entre colunas e páginas, e utilizar letras capitulares. Fornece dicas sobre como filtrar informações, organizar o layout e estilo jornalístico, e disposição de elementos gráficos como fotos e textos.
O documento discute a inserção de imagens, desenhos e outros elementos gráficos em documentos de texto. Ele explica como inserir imagens em diferentes formatos, clip art, formas básicas e textos artísticos. Também mostra como redimensionar imagens e adicionar legendas para fornecer mais contexto.
O documento discute a produção de documentos profissionais, incluindo o uso de mala direta para automatizar a criação de correspondências e o uso de envelopes e etiquetas apropriados para diferentes tipos de correspondência.
1. Aula 03
Ambiente Web
Prof. Fernando Vieira
Blog: fernandoinstrutor.wordpress.com
E-mail: fernandovbo@Hotmail.com
2. • O que são os vírus?
• Como os computadores são contaminados?
• Tipos de vírus
• Como se manter protegido
AULAAULA
03
VÍRUS
Pág. 20 a 25 30/06/15Turma: Ambiente Web
3. São Programas especificamente desenvolvidos para executar ações
danosas e atividades maliciosas em um computador
Também chamados de malwares, pragas, etc.
Infectam também dispositivos móveis: tablets, celulares, smartphones, etc.
Uma vez instalados:
o Passam a ter acesso aos dados armazenados no computador
o Podem executar ações em nome dos usuários
O QUE SÃO OS VÍRUS?
4. Um computador pode ser infectado ou comprometido:
pela exploração de vulnerabilidades nos programas instalados
pela auto-execução de mídias removíveis infectadas (CD, DVD e PenDrive)
pelo acesso a páginas Web maliciosas, via navegadores vulneráveis
pela ação direta de atacantes
pela execução de arquivos previamente infectados, obtidos:
o Anexos
o Mídias removíveis
o Páginas Web
COMO OS COMPUTADORES SÃO CONTAMINADOS?
5. Porque os vírus são desenvolvidos e propagados:
o Obtenção de vantagens financeiras
o Coleta de informações confidenciais
o Desejo de autopromoção
São usados como intermediários, possibilitam:
o Prática de golpes
o Realização de ataques
o Disseminação de spam
COMO OS COMPUTADORES SÃO CONTAMINADOS?
6. PRINCIPAIS TIPOS DE VÍRUS
QUALQUER PESSOA CORRE O RISCO TER SEU COMPUTADOR CONTAMINADO
7. A maioria dos seus arquivos são executáveis. Atuam fazendo
cópias de si mesmo
Depende da execução do programa/arquivo hospedeiro para:
o Tornar-se ativo
o Dar continuidade ao processo de infecção
o Para que o seu computador seja infectado é preciso que um
programa já infectado seja executado.
EXECUTÁVEIS
8. Necessita ser explicitamente executado para ser instalado
Pode ser instalado:
o Próprio usuário
o Por atacantes
Programa que, além de executar as funções para as quais foi
aparentemente projetado, também executa outras funções, normalmente
maliciosas, e sem o conhecimento do usuário
CAVALO DE TRÓIA / TROJAN
9. Pode ser usado para:
o Instalar outros códigos maliciosos
o Esconder atividades e informações
o Capturar informações da rede
Conjunto de programas e técnicas que permite esconder e
assegurar a presença de um invasor ou de outro código
malicioso em um computador comprometido
ROOTKIT
10. Programa que permite o retorno de um invasor a um computador
comprometido, por meio da inclusão de serviços criados ou modificados
para este fim
BACKDOOR
Após incluído:
o Usado para assegurar o acesso futuro ao computador
o Permitindo que seja acessado remotamente
o Sem ter que recorrer novamente as métodos já usados
11. Modo de propagação:
o Execução direta das cópias
o Exploração de vulnerabilidades em programas
Consomem muitos recursos
oDevido à grande quantidade de cópias geradas
Programa capaz de se propagar automaticamente pelas redes,
enviando cópias de si mesmo de computador para computador
WORM
12. Modo de propagação similar ao worm
Comunicação entre o invasor e o computador infectado:
o Servidores Web
o Redes P2P, etc.
Programa que dispõe de mecanismos de comunicação com o
invasor que permitem que ele seja controlado remotamente
BOT
Um computador infectado por um bot costuma ser chamado de zumbi (zombie
computer) pois pode ser controlado remotamente, sem o conhecimento do seu
dono.
13. Rede formada por centenas ou milhares de zumbis, que permite
potencializar as ações danosas dos bots
O controlador da botnet pode:
o usá-la para seus próprios ataques
o alugá-la para outras pessoas ou grupos que desejem executar ações
maliciosas específicas
BOTNET
14. Programa projetado para monitorar as atividades de um sistema e
enviar as informações coletadas para terceiros
SPYWARE
o Keylogger: captura e armazena as teclas digitadas pelo
usuário no teclado do computador
o Screenlogger: captura e armazena as atividades na tela
do monitor
o Adware: projetado para apresentar propagandas
15. COMO SER MANTER PROTEGIDO
Use programas originais
Atualize os programas para as versões
mais recentes
Programe as atualizações automáticas
para serem baixadas
Faça backup dos seus arquivos
16. Instale um antivírus. Configure-o para verificar
automaticamente:
o Toda e qualquer extensão de arquivo
o Arquivos anexados aos e-mails e obtidos
pela Internet
o Os discos rígidos e as unidades removíveis
o Verifique sempre os arquivos recebidos
antes de abri-los ou executá-los
COMO SER MANTER PROTEGIDO
17. Assegure-se de ter um firewall pessoal instalado e ativo
Seja cuidadoso ao:
o Permitir que os aplicativos acessem seus dados
pessoais
o Antes de sair instalado qualquer aplicativo pesquise em
sites de referência, bem como suas avaliações
COMO SER MANTER PROTEGIDO
18. Antes de clicar em um link:
oUse complementos que permitam visualizar o link de
destino
o Cuidado com as mensagens de spam
o Não clicar em Links enviados por e-mail; se desconfiar
do remetente
o Não executar arquivos em exe, enviados por e-mail
COMO SER MANTER PROTEGIDO
Códigos Maliciosos:
Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.
Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário.
Assim como seu computador, o seu dispositivo móvel também pode ser usado para a prática de atividades maliciosas, como furto de dados, envio de spam e a propagação de códigos maliciosos, além de poder fazer parte de botnets e ser usado para disparar ataques na Internet.
Códigos Maliciosos:
Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:
pela exploração de vulnerabilidades existentes nos programas instalados;
pela auto-execução de mídias removíveis infectadas, como pen-drives;
pelo acesso a páginas Web maliciosas, utilizando navegadores vulneráveis;
pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos maliciosos;
pela execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas, via mídias removíveis, em páginas Web ou diretamente de outros computadores (através do compartilhamento de arquivos).
Códigos Maliciosos:
Os principais motivos que levam um atacante a desenvolver e a propagar códigos maliciosos são a obtenção de vantagens financeiras, a coleta de informações confidenciais, o desejo de autopromoção e o vandalismo. Além disto, os códigos maliciosos são muitas vezes usados como intermediários e possibilitam a prática de golpes, a realização de ataques e a disseminação de spam
Vírus:
Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um programa já infectado seja executado. Principal meio de propagação de vírus costumava ser os disquetes. Com o tempo, porém, estas mídias caíram em desuso e começaram a surgir novas maneiras, como o envio de e-mail. Atualmente, as mídias removíveis tornaram-se novamente o principal meio de propagação, não mais por disquetes, mas, principalmente, pelo uso de pen-drives.
Vírus:
Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um programa já infectado seja executado. Principal meio de propagação de vírus costumava ser os disquetes. Com o tempo, porém, estas mídias caíram em desuso e começaram a surgir novas maneiras, como o envio de e-mail. Atualmente, as mídias removíveis tornaram-se novamente o principal meio de propagação, não mais por disquetes, mas, principalmente, pelo uso de pen-drives.
Cavalo de troia/trojan:
Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador.
Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas.
O "Cavalo de Troia", segundo a mitologia grega, foi uma grande estátua, utilizada como instrumento de guerra pelos gregos para obter acesso à cidade de Troia. A estátua do cavalo foi recheada com soldados que, durante a noite, abriram os portões da cidade possibilitando a entrada dos gregos e a dominação de Troia.
Rootkit:
Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. O conjunto de programas e técnicas fornecido pode ser usado para:
remover evidências em arquivos de logs;
instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado;
esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede, etc;
mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede;
capturar informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego.
É muito importante ressaltar que o nome rootkit não indica que os programas e as técnicas que o compõe são usadas para obter acesso privilegiado a um computador, mas sim para mantê-lo. O termo rootkit origina-se da junção das palavras "root" (que corresponde à conta de superusuário ou administrador do computador em sistemas Unix) e "kit" (que corresponde ao conjunto de programas usados para manter os privilégios de acesso desta conta).
Backdoor:
Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim.
Worm:
Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.
Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores.
Bot:
Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.
A comunicação entre o invasor e o computador infectado pelo bot pode ocorrer via canais de IRC, servidores Web e redes do tipo P2P, entre outros meios. Ao se comunicar, o invasor pode enviar instruções para que ações maliciosas sejam executadas, como desferir ataques, furtar dados do computador infectado e enviar spam.
Botnet:
Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bots. Quanto mais zumbis participarem da botnet mais potente ela será. O atacante que a controlar, além de usá-la para seus próprios ataques, também pode alugá-la para outras pessoas ou grupos que desejem que uma ação maliciosa específica seja executada.
Algumas das ações maliciosas que costumam ser executadas por intermédio de botnets são: ataques de negação de serviço, propagação de códigos maliciosos (inclusive do próprio bot), coleta de informações de um grande número de computadores, envio de spam e camuflagem da identidade do atacante (com o uso de proxies instalados nos zumbis).
Spyware:
Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas. Pode ser considerado de uso:
Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com consentimento deste, com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado.
Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha).
Cuidados a serem tomados:
Nos próximos slides são apresentados alguns dos principais cuidados que devem ser tomados para proteger seu computador dos códigos maliciosos.
Use mecanismos de proteção:
Ferramentas antimalware (antivírus, antispyware, antirootkit e antitrojan) são aquelas que procuram detectar e, então, anular ou remover os códigos maliciosos de um computador. Entre as diferentes ferramentas existentes, a que engloba a maior quantidade de funcionalidades é o antivírus.
configure seu antimalware para verificar todos os formatos de arquivo pois, apesar de inicialmente algumas extensões terem sido mais usadas para a disseminação de códigos maliciosos, atualmente isso já não é mais válido.
Use mecanismos de proteção:
Firewall pessoal é um tipo específico de firewall que é utilizado para proteger um computador contra acessos não autorizados vindos da Internet. Os programas antimalware, apesar da grande quantidade de funcionalidades, não são capazes de impedir que um atacante tente explorar, via rede, alguma vulnerabilidade existente em seu computador e nem de evitar o acesso não autorizado. Devido a isto, além da instalação do antimalware, é necessário que você utilize um firewall pessoal.
verifique periodicamente os logs gerados pelo seu firewall pessoal, sistema operacional e antimalware (observe se há registros que possam indicar algum problema de segurança).
Seja cuidadoso ao clicar em links:
Alguns mecanismos, como os programas antimalware, são importantes para proteger seu computador contra ameaças já conhecidas, mas podem não servir para aquelas ainda não detectadas. Novos códigos maliciosos podem surgir, a velocidades nem sempre acompanhadas pela capacidade de atualização dos mecanismos de segurança e, por isto, adotar uma postura preventiva é tão importante quanto as outras medidas de segurança aplicadas.
seja cuidadoso ao clicar em links, independente de como foram recebidos e de quem os enviou;
seja cuidadoso ao clicar em links curtos, procure usar complementos que possibilitem que o link de destino seja visualizado;
não considere que mensagens vindas de conhecidos são sempre confiáveis, pois o campo de remetente pode ter sido falsificado ou elas podem ter sido enviadas de contas falsas ou invadidas.